• 통큰쿠폰이벤트-통합
  • 통합검색(27,297)
  • 리포트(23,127)
  • 자기소개서(1,783)
  • 시험자료(1,041)
  • 방송통신대(794)
  • 기업보고서(181)
  • 서식(179)
  • 논문(124)
  • ppt테마(56)
  • 이력서(10)
  • 노하우(2)

"보안시스템" 검색결과 141-160 / 27,297건

  • 생체인식 보안시스템에 대하여
    으로 스탠포드 대학의 한 연구팀이 개인마다 손가락의 길이가 틀리다는 점에 착안, 약 4,000명의 손가락 형태를 분석하여 이를 데이터화 해서 만든 보안시스템입니다. 영상인식기술 ... 가 많습니다. 적외선을 사용, 혈관을 투시한 후 잔영을 이용해 신분을 확인하는 방식으로 복제가 거의 불가능해 가장 높은 보안성을 지니고 있으나 하드웨어 구성이 복잡하고 전체 시스템 ... Ⅰ. 생체인식(Biometric)의 개요컴퓨터 네트워크가 점점 발전함에 따라 일상 업무 뿐만 아니라 보안을 유지해야 하는 정보들도 네트워킹 환경에서 주고 받을 필요성이 증가
    리포트 | 7페이지 | 1,000원 | 등록일 2003.04.28
  • [방화벽][방화벽시스템][방화벽시스템 주요기능][방화벽시스템 유형][방화벽시스템구축][보안][해킹][해커]방화벽시스템의 정의, 방화벽시스템의 주요기능, 방화벽시스템의 유형, 방화벽시스템구축 시 고려사항
    모습으로 나타나고 있고, 실제 정보의 유출로 심각한 피해를 입는 사례들이 늘어나고 있다. 기업과 국가의 정보 유출을 저지하기 위한 각종 시스템, 네트워크 보안 정책이 수립되고 있 ... 침입 방지 시스템으로 일컬어지는 컴퓨터 보안 시스템을 말한다. 네트워크를 통한 외부 불법 사용자의 침입을 막을 뿐만 아니라 내부 사용자들이 인증되지 않은 외부 네트워크에 접속 ... 하여 피해를 당하는 것도 막게 된다. 최근 들어 국내외적으로 해킹 사건이 자주 발생하면서 컴퓨터 보안 시스템의 중요성이 부각되고 있다. 방화벽은 소프트웨어 형태로 판매되고 있으며 설치
    리포트 | 5페이지 | 5,000원 | 등록일 2009.01.02
  • 인터넷 보안과 지불 시스템
    인터넷 보안과 지불 시스템▶ 인터넷상에서 보안이 필요한 이유신용카드를 이용한 지불에서 네트웍 따라 전달되는 정보 중에는 사용자의 신상에 관한 정보(이름, 주소 등)와 신용카드 ... 홍보, 상품 홍보, 판매 등의 창구를 마련해 준 것이다.최근 전자 상거래의 중요한 요소를 떠오르고 있는 것이 전자 지불 시스템(Electronic Payment System)이 ... 고 있는 사용자로서 제한된다. 이 시스템은 발행자와 인수자의 신원에 대한 인증을 반드시 거쳐야 하는 문제를 갖고 있다.여기에 여러 가지 보안 기법들이 사용되고 있는데 이 때문
    리포트 | 10페이지 | 1,000원 | 등록일 2003.03.18
  • [시스템보안] 서버공격유형 및 대책
    . IP Fragmentation?1. 이기종 네트워크환경에서 IP 패킷의 효율적인 전송보장.2. 보안적인 문제점 내포. (재조합하는 과정에서 시스템정지 또는 리부팅)(Ping of ... poofing)1-2. 공격 도구1. nmap(network mapper)- 네트워크보안 유틸리티로 대규모 네트워크를 고속으로 스캔하는 툴.- 어느 호스트가 살아있고, 그들이 어떠 ... session에서의 이러한 공격은 암호화를 적용함.(응용계층에서의 암호화 또는 TCP 암호화)2. 데이터흐름에 대한 암호화는 변조를 방지.3. 전자우편의 보안을 위한 PGP와 같이
    리포트 | 23페이지 | 3,000원 | 등록일 2005.05.20
  • [전자상거래][전자상거래시스템][인터넷전자상거래][EC][인터넷]전자상거래의 정의, 전자상거래의 유형과 전자상거래시스템보안환경, 전자상거래시스템보안목표 및 전자상거래시스템보안대책 분석
    전자상거래의 정의, 유형과 전자상거래시스템보안환경, 전자상거래시스템보안목표 및 전자상거래시스템보안대책 분석Ⅰ. 서론Ⅱ. 전자상거래의 정의Ⅲ. 전자상거래의 유형1. 기업 ... G : Business To Government)4. 기업 내 전자상거래(BIE : Business In Enterprise)Ⅳ. 전자상거래시스템보안환경1. 컴퓨터이기 때문에2 ... 의 보안목표Ⅵ. 전자상거래시스템보안대책Ⅶ. 결론참고문헌Ⅰ. 서론전자상거래는 가까운 장래에 가장 각광 받는 네트워크 응용서비스의 하나가 될 것이다. 이는 컴퓨터끼리 전자적인 데이터
    리포트 | 6페이지 | 5,000원 | 등록일 2009.01.02
  • [공학] 인터넷 보안과 방화벽 시스템
    인터넷 보안과 방화벽 시스템전자과 손민준1.방화벽 시스템의 기본개념위협에 취약한 서비스에 대한 보호 호스트 시스템에 대한 액세스 제어 보안의 집중 확장된 프라이버시 네트워크 사용 ... Control) 위험 지역(Zone of risk) 시스템 실패 환경(Failure mode)5.네트워크 보안을 위한 결론자체적인 방화벽 환경의 구축 각 호스트별 접근 제어 ... 로서 TCPWRAPPER 등의 설치 시스템 및 각 응용 프로그램 등의 최신 버젼 패치(Patch) 시스템 보안 감시 및 일일 주간 체크리스트의 활용 주기적인 부분/전체 백업 보다 우수한 사용자 인증 방법{nameOfApplication=Show}
    리포트 | 6페이지 | 1,000원 | 등록일 2004.11.09
  • [경영학] 마이크로소프트사의 보안시스템
    MS의 보안시스템Management Information System 16 GroupMIS projectI N D E X Management Information System ... ,000건 이상의 전자 메일 메시지에서 바이러스 발견하여 치료, 격리처리보안환경Ⅰ. 자체 보안 시스템 Management Information System 16 Group213 ... . Active Directory 디렉터리 서비스에 매핑된 관리 모델과 및 인증서 기반의 트러스트Ⅰ. 자체 보안 시스템 Management Information System 16
    리포트 | 38페이지 | 2,000원 | 등록일 2004.10.05
  • [방화벽][방화벽시스템][보안][보안시스템][해커][해킹]방화벽(방화벽시스템)의 개념, 방화벽(방화벽시스템)의 목적, 방화벽(방화벽시스템) 관련 용어, 다양한 해킹 기법, 해킹에 대한 대처 방안 분석(방화벽, 해킹)
    들을 보호하기 위해 보안 시스템은 수많은 외부 침입자들이 진화하는 만큼 그에 발맞추어 진화해야 할 필요성이 끊임없이 제기되고 있다. 물론, 보안이란 개념이 선한 자들만 사는 세상 ... 시스템과 외부 시스템을 구분하여 관리함으로써 보안성을 부여하는 시스템이 바로 방화벽이다. 원래 방화벽이란 건물에서 화재가 발생한 경우에 일정 부분 이외의 장소로 불이 번지는 것을 막 ... 기 위해 설치하는 벽을 의미하는데, 시스템의 접근 제어에서도 마찬가지 개념을 적용하여 방화벽 외부는 마음대로 이용하게 하고 방화벽 내부에는 권한자만 접근할 수 있도록 구성한 보안
    리포트 | 7페이지 | 5,000원 | 등록일 2008.12.27
  • [악성코드][악성코드 차단][악성코드 보안][악성코드 프로그램][악성프로그램][보안시스템][보안]악성코드의 특징, 악성코드의 종류, 악성코드의 영향, 악성코드의 동향, 악성코드 전파 차단을 위한 보안대책
    악성코드의 특징, 악성코드의 종류와 영향, 악성코드의 동향, 악성코드 전파 차단을 위한 보안대책에 관한 심층 분석Ⅰ. 개요Ⅱ. 악성코드의 특징Ⅲ. 악성코드의 종류와 영향1 ... . 바이러스/웜2. 트로이목마/해킹툴3. 애드웨어/스파이웨어Ⅳ. 악성코드의 동향Ⅴ. 악성코드 전파 차단을 위한 보안대책참고문헌Ⅰ. 개요「정보통신망이용촉진및정보보호등에관한법률」(이하 정보 ... 통신망법) 제 48조에서는 ?정보통신시스템, 데이터 또는 프로그램 등을 훼손·멸실·변경·위조 또는 그 운용을 방해할 수 있는 프로그램?을 ?악성프로그램?이라고 정의한다. 악성프로그램
    리포트 | 5페이지 | 5,000원 | 등록일 2009.03.24
  • 정보시스템보안정책
    시스템보안 취약점 중에는 미숙한 사용자에 의한 시스템 위협, 즉 백업데이터가 없어 정보시스템을 위협하는 경우가 발생한다. 이를 위해 백업절차 및 새로운 사용자를 위해 정보시스템 ... 사용절차를 문서화하여야 한다.ㄹ 사고대책관리 : 정보 시스템이 만약이 재난이나, 보안 위협에 노출되어 통합 정보 서비스에 문제가 발생할 경우를 대비하여, 빠른 기간 내에 복구될 수 ... 있도록 재난복구절차(DRP: Desadter Recovery Plan)을 마련하여야 한다.나 기술적 보안ㄱ 서버(시스템) 보안 : 시스템 소프트웨어(OS, 데이터베이스 관리시스템
    리포트 | 8페이지 | 1,000원 | 등록일 2000.12.19
  • [정보 보안] 기업 정보 시스템 보안법의 효용성 - Sarbanes-Oxley Act
    Act는 기업의 경영진들이 기업의 정보 시스템 보안에 더 많은 관심을 기울이게 만든다는 점에서 상당히 괜찮은 법안이라 생각된다. 즉, 기업의 경영진들에게도 책임이 돌아가는 상황이 ... 기 때문에 경영진들은 기업의 정보 시스템 보안을 더 철저히 한다. 또한 감사 시행 시에는 감사인의 질문에 대답할 준비를 해야 하고, 그러기 위해서 기업 내 정보 시스템에 관심이 증대되 ... 목 차Ⅰ. 서론Ⅱ. 본론1. 도입배경2. Sarbanes-Oxley Act의 내용3. 정보시스템에 적용 필요성4. 정보 시스템에 적용현황 및 사례5. 적용 시 장단점 및 개선방안
    리포트 | 20페이지 | 1,000원 | 등록일 2005.07.20
  • [공학기술]금융기관 보안시스템 위협 분석 및 대처방안
    금융기관 보안시스템위협 분석 및 대처방안과 목 명담당교수전 공이 름제출일자Ⅰ. 서 론1. 정보보호의 중요성(1) 정보보호의 정의 및 목적(2) 정보보호의 위협 유형 및 요소2 ... . 최근 보안사고의 피해 현황(1) 보안사고의 유형(2) 국내 금융기관의 보안사고3. 금융기관 보안시스템 위협 분석 및 대처방안 연구의 목적Ⅱ. 금융기관의 보안 시스템의 위협요소1 ... ) 비 전문가에 의한 해킹 가능성 증대(3) 윤리의식 약화Ⅲ. 보안시스템 위협에 대한 대처방안1. 금융기관의 보안 강화 - 외부 위협요인 차단(1) 해킹방지 프로그램(2) 인터넷 뱅킹
    리포트 | 15페이지 | 1,000원 | 등록일 2007.05.09
  • [경영정보 시스템] 컴퓨터 보안에 대해서
    라 국가 기간 통신 망 분야까지 모든 정보시스템에서 보안 문제를 말한다.목 적■컴퓨터 시스템에 저장된 데이터와 정보를 보호하는 것이다. 잘 보호된 보안 시스템의 데이터는 비밀이 보장 ... 과되는 데이터를 거르는 단일 또는 다수의 시스템으로 구성■지정 애플리케이션과 네트워크 서비 스, 그리고 발신원이나 수신 어드레 스를 포함한 다양한 기준을 통해 네 트워크 보안 ... 와 데스크 탑 공격은 탐지해내기 어려울 경우가 있다.침입 탐지 시스템(IDS: Intrusion detection systems)침입, 공격, 남용 등 가능성을 지정한 네트워크
    리포트 | 8페이지 | 1,000원 | 등록일 2004.02.03
  • [경영정보시스템] 컴퓨터보안과 경영정보시스템 안전관리
    웨어 및 소프트웨어 보안2) 데이터 보안3) 네트워크 보안3. 물리적 보안대책1) 고장방지시스템2) 재해복구 계획4. 인적자원의 보안대책Ⅲ. 시스템 통제1. 일반적 통제1) 물리 ... 적 통제2) 접근적 통제3) 데이터 보안 통제4) 통신 통제5) 관리 통제2. 애플리케이션 통제1) 입력 통제2) 처리 통제3) 출력 통제Ⅰ.경영정보시스템 안전관리1. 정보시스템실행 ... 를 입히는 경우도 있는데, 컴퓨터 보안이란 이러한 컴퓨터범죄를 사전에 막기 위한 목적으로 개발된 기술 또는 보안 시스템을 일컫는다. 특히 인터넷의 발전과 더불어 안전한 인터넷 사용
    리포트 | 13페이지 | 2,000원 | 등록일 2004.05.05
  • [방화벽][방화벽시스템][방화벽 해킹][방화벽시스템 해킹][보안][해커][해킹]방화벽(방화벽시스템)의 개념, 방화벽(방화벽시스템)의 원리, 방화벽(방화벽시스템)의 유형, 방화벽(방화벽시스템) 해킹의 대응 방안
    시스템 그룹 인터넷 시큐어 라우터(Atlantic System G r oup Internet Secure Router) 등이 있다.2. 서킷 레벨 게이트웨이서킷 레벨 게이트웨이 ... 었다. 백신 프로그램들을 이용하면 불법사용자에게 악용당할 수도 있다. 이 경우에는 불법사용자가 PC에 접근을 못하도록 하는 수밖에 없겠군요. 물리적보안도 상당히 중요하다.다음으로 시스템 ... 방화벽(방화벽시스템)의 개념, 원리와 방화벽(방화벽시스템)의 유형 및 방화벽(방화벽시스템) 해킹의 대응 방안 심층 분석Ⅰ. 개요Ⅱ. 방화벽(방화벽시스템)의 개념Ⅲ. 방화벽(방화벽
    리포트 | 11페이지 | 5,000원 | 등록일 2008.12.26
  • [방화벽][방화벽 구축][방화벽의 개념][네트워크보안][방화벽구축의 장점][방화벽구축의 단점][해킹][해커][보안][보안시스템]방화벽의 개념, 네트워크보안, 방화벽구축의 장점, 방화벽구축의 단점에 관한 고찰
    정보의 무결성(3) 정보 또는 정보시스템에 대한 도청을 관리하는 정보의 비밀성Ⅳ. 방화벽구축의 장점첫째, 취약한 서비스로부터 보호한다. 방화벽은 크게 네트웍 보안을 증가 ... 의 사용자들의 협조에 의존하여 보안을 유지할 수 있기 때문이다. 그러나 일반적으로 인터넷 사용자들에게는 적용되지 않는다.Ⅴ. 방화벽구축의 단점침입차단 시스템이 인터넷에서의 모든 보안 ... 된 서비스가 있다. 침입차단 시스템의 가장 큰 문제점은 Telnet, FTP(File Transfer Protocol), X-Windows, NFS(Network File System
    리포트 | 5페이지 | 5,000원 | 등록일 2008.12.10
  • [컴퓨터공학] 전자 상거래에서의 보안시스템 구축
    보안 시스템1. 전자상거래 개요네트워크를 통한 상품의 구매와 판매상거래의 새로운 혁명전자상거래의 장점상행위와 마케팅의 핵심 요소인 지역적,공간적 제약의 제거구매자 및 판매자 ... .기본적인 암호기술l 대칭형 암호시스템특징 : 암호화키와 복호화키가 동일장점 : 암호화 및 복호화 속도가 빠름단점 : 키관리의 어려움. 키분배의 문제. 다양한 응용의 어려움사례 ... : DES, FEAL 등l 비대칭형 암호시스템특징 : 복호화키(=비밀키)와 암호화키(=공개키)가 다름장점 : 키관리가 용이. 다양한 응용이 가능. 안전성이 뛰어남단점 : 암호화 및
    리포트 | 10페이지 | 1,000원 | 등록일 2004.07.05
  • [정보보안] 인터넷 투표시스템 구성시 보안의 문제점과 해결방안
    인터넷 투표시스템 구성시 보안의 문제점과 해결방안우리나라에서는 인터넷 투표가 MVP 선발등 간접적인 영향을 미치는 투표에서 사용되었지만 미국에서는 이미 인터넷 투표가 치러졌 ... 어줄 때 가능하다고 본다. 인터넷 투표를 함에 있어서 보안의 문제점과 해결방안에 대해서 알아보겠다.대략적인 시스템의 구성을 살펴보면 투표자가 집이나 지정기관에서 웹에 연결된 컴퓨터 ... 는 투표 이전에 인터넷뱅킹을 이용하듯이 사전등록을 함으로서 보안인증을 받고 개인인증을 받아두는 것이다. 완벽한 개인인증을 받기는 어려우나 여기에 지문인식 시스템을 이용한 2번의 개인
    리포트 | 3페이지 | 1,000원 | 등록일 2004.11.18
  • [인터넷과 경영] 인터넷 보안과 지불 시스템
    네트워크 보안을 소홀히 하였을 경우의 손실은 유형, 무형으로 막대할 수 있다.전자지불 시스템이 사회/기업에 미치는 영향1. 소비자소비자는 전자지불 시스템으로부터 편리성, 안전성, 낮 ... 인터넷 보안의 필요성{분산·개방 네트워크인 인터넷에는 해커(Hacker)의 공격, 자연재앙, 인간의 실수, 하드웨어와 소프트웨어의 결함 등으로 인한 많은 보안상의 위협이 있 ... 으며, 전 세계의 불특정 다수가 참여하는 가상공간에서는 사기와 속임수가 발생할 가능성이 높다. 인간 및 소프트웨어가 주는 몇 가지 위협은 다음과 같다..가로막기 : 시스템의 자산을 파괴
    리포트 | 5페이지 | 1,000원 | 등록일 2004.07.03
  • [보안] I D S의 전망(침입탐지시스템)
    I D S의 전망(Intrusion Detection System)침입탐지시스템◈ 목 차 ◈1. --------------------------- 침입의 정의2. -------- ... ) )감시하여 탐지를 하는 것을 뜻하며 IDS(Intrusion Detection System)라고 불리는 침입 탐지 시스템이란 이러한 행위를 실시간으로 탐지하여 보고하는 시스템을 뜻 ... 따른 피해를 최소화하고 관리자가 없을 때에도 불법적인 침입에 적절히 대응할 수 있는 보안 솔루션이라고 할 수 있다. 그렇기 때문에 침입탐지 시스템(IDS)이 방화벽(Firewall
    리포트 | 28페이지 | 3,000원 | 등록일 2004.06.06
  • 유니스터디 이벤트
AI 챗봇
2024년 11월 24일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:03 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감